Уязвимость утечки информации в ядре Windows из-за спекулятивного доступа к памяти процессором
Описание
Злоумышленник, успешно эксплуатировавший уязвимость, способен прочитать привилегированные данные через границы доверия.
Условия эксплуатации
Чтобы использовать эту уязвимость, злоумышленнику необходимо авторизоваться в уязвимой системе и запустить специально созданное приложение. Хотя уязвимость не позволяет злоумышленнику непосредственно повысить уровень доступа пользователя, она может быть использована для получения информации, которая может быть использована для дальнейшей компрометации уязвимой системы.
Решение
3 января 2018 года Microsoft выпустила рекомендации и обновления безопасности, связанные с новым классом аппаратных уязвимостей (известных как Spectre), включающих в себя побочные каналы спекулятивного выполнения, которые затрагивают процессоры AMD, ARM и Intel в различной степени. Эта уязвимость, выпущенная 6 августа 2019 года, является вариацией уязвимости Spectre Variant 1 и получила обозначение CVE-2019-1125.
Microsoft выпустила обновление безопасности 9 июля 2019 года, которое устраняет данную уязвимость путем программного изменения, снижающего, как CPU спекулятивно обращается к памяти. Обратите внимание, что для устранения этой уязвимости не требуется обновление микрокода от вашего производителя оборудования.
Часто задаваемые вопросы (FAQ)
Какую информацию способна раскрыть эта уязвимость?
Тип информации, которую способен раскрыть злоумышленник при успешной эксплуатации уязвимости, — это содержимое памяти ядра. Злоумышленник способен прочитать содержимое памяти ядра из пользовательского процесса.
Где можно найти информацию о других уязвимостях, связанных с побочными каналами спекулятивного выполнения?
Для получения информации о руководстве Microsoft по уязвимости побочного канала спекулятивного выполнения Spectre Variant 1, см. ADV180002 | Руководство по смягчению уязвимостей побочного канала спекулятивного выполнения.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 for Itanium-Based Systems Service Pack 2 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 | ||
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) | ||
Windows 7 for 32-bit Systems Service Pack 1 | ||
Windows 7 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
5.6 Medium
CVSS3
Связанные уязвимости
An information disclosure vulnerability exists when certain central processing units (CPU) speculatively access memory. An attacker who successfully exploited the vulnerability could read privileged data across trust boundaries. To exploit this vulnerability, an attacker would have to log on to an affected system and run a specially crafted application. The vulnerability would not allow an attacker to elevate user rights directly, but it could be used to obtain information that could be used to try to compromise the affected system further. On January 3, 2018, Microsoft released an advisory and security updates related to a newly-discovered class of hardware vulnerabilities (known as Spectre) involving speculative execution side channels that affect AMD, ARM, and Intel CPUs to varying degrees. This vulnerability, released on August 6, 2019, is a variant of the Spectre Variant 1 speculative execution side channel vulnerability and has been assigned CVE-2019-1125. Microsoft released a...
An information disclosure vulnerability exists when certain central processing units (CPU) speculatively access memory. An attacker who successfully exploited the vulnerability could read privileged data across trust boundaries. To exploit this vulnerability, an attacker would have to log on to an affected system and run a specially crafted application. The vulnerability would not allow an attacker to elevate user rights directly, but it could be used to obtain information that could be used to try to compromise the affected system further. On January 3, 2018, Microsoft released an advisory and security updates related to a newly-discovered class of hardware vulnerabilities (known as Spectre) involving speculative execution side channels that affect AMD, ARM, and Intel CPUs to varying degrees. This vulnerability, released on August 6, 2019, is a variant of the Spectre Variant 1 speculative execution side channel vulnerability and has been assigned CVE-2019-1125. Microsoft released...
An information disclosure vulnerability exists when certain central processing units (CPU) speculatively access memory. An attacker who successfully exploited the vulnerability could read privileged data across trust boundaries. To exploit this vulnerability, an attacker would have to log on to an affected system and run a specially crafted application. The vulnerability would not allow an attacker to elevate user rights directly, but it could be used to obtain information that could be used to try to compromise the affected system further. On January 3, 2018, Microsoft released an advisory and security updates related to a newly-discovered class of hardware vulnerabilities (known as Spectre) involving speculative execution side channels that affect AMD, ARM, and Intel CPUs to varying degrees. This vulnerability, released on August 6, 2019, is a variant of the Spectre Variant 1 speculative execution side channel vulnerability and has been assigned CVE-2019-1125. Microsoft released a
An information disclosure vulnerability exists when certain central pr ...
An information disclosure vulnerability exists when certain central processing units (CPU) speculatively access memory, aka 'Windows Kernel Information Disclosure Vulnerability'. This CVE ID is unique from CVE-2019-1071, CVE-2019-1073.
EPSS
5.6 Medium
CVSS3